پایان نامه ارشد با موضوع:هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک با استفاده از شبکه های عصبی |
۲-۶- محدوده های فرکانسی…………………………………………………………………………….. | ۳۲ |
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ……………………………………………………….. | ۶۲ |
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………… | ۶۲ |
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی………………………………………. | ۷۲ |
۳-۲-۱- جمینگ………………………………………………………………………………………. | ۷۲ |
۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM | ۷۲ |
۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM | ۸۲ |
۳-۳-۱- تکنیک های جمینگ از راه دور……………………………………………………… | ۹۲ |
۳-۳-۲- تکنیک های جمینگ محافظت از خود……………………………………………. | ۹۲ |
۳-۳-۳- تکنیک های همراه……………………………………………………………………….. | ۰۳ |
۳-۳-۴- تکنیک های حمله از جلو……………………………………………………………… | ۰۳ |
۳-۳-۵- تکنیک های توسعه پذیر……………………………………………………………….. | ۰۳ |
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی…. | ۱۳ |
۳-۴-۱- حمله الکترونیکی مخرب………………………………………………………………. | ۱۳ |
۳-۴-۲- حمله الکترونیکی غیر مخرب………………………………………………………… | ۲۳ |
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها……………………….. | ۲۳ |
۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM | ۳۳ |
فصل چهارم:تکنیک های مقابله الکترونیکی………………………………………………………………… | ۵۳ |
۴-۱- ECM انتقال نویزی یا جمینگ…………………………………………………………………… | ۵۳ |
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری………………………………….. | ۵۳ |
II |
۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس……………………………….. | ۹۴ |
۴-۹- تکنیک غیرفعال چف………………………………………………………………………………… | ۹۴ |
۴-۹-۱- چف روشن شده…………………………………………………………………………… | ۰۵ |
۴-۹-۲- چف داغ ………………………………………………………………………………………… | ۰۵ |
۴-۹-۳- چف اغتشاش …………………………………………………………………………………. | ۱۵ |
۴-۹-۴- چف رقیق سازی…………………………………………………………………………….. | ۱۵ |
۴-۰۱- طعمه های حقیقی دکوی………………………………………………………………………….. | ۱۵ |
۴-۰۱-۱- دکوی فعال…………………………………………………………………………………… | ۲۵ |
۴-۰۱-۲- دکوی غیرفعال …………………………………………………………………………….. | ۲۵ |
۴-۰۱-۳-۱- دکوی اشباع کننده …………………………………………………………. | ۳۵ |
۴-۰۱-۳-۲- دکوی آشکار کننده………………………………………………………… | ۳۵ |
۴ -۰۱-۳-۳- دکوی اغفال کننده ……………………………………………………….. | ۳۵ |
۴-۰۱-۳-۴- دکوی متصل…………………………………………………………………. | ۳۵ |
۴-۰۱-۳-۵- دکوی خرج شدنی…………………………………………………………. | ۴۵ |
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک……………………….. | ۵۵ |
۵-۱- طیف …………………………………………………………………………………………………. IR | ۵۵ |
۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR | ۶۵ |
۵-۳- موشک های هدایت شده …………………………………………………………………….. IR | ۶۵ |
۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR | ۷۵ |
۵-۵- سلاح های هدایت شونده لیزری………………………………………………………………… | ۷۵ |
IV |
۵-۵-۱- علامت گذاری توسط اشعه لیزر……………………………………………………… | ۸۵ | |
۵-۵-۲- روش هدایت پرتوی……………………………………………………………………… | این مطلب را هم بخوانید : | ۸۵ |
۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR | ۸۵ | |
۵-۶-۱- فلیر……………………………………………………………………………………………… | ۸۵ | |
۵-۶-۲- جمرهای ………………………………………………………………………………….IR | ۹۵ | |
۵-۶-۳- دکوی …………………………………………………………………………………….. IR | ۰۶ | |
۵-۶-۴- چف مادون قرمز…………………………………………………………………………… | ۰۶ | |
فصل ششم:رادارها…………………………………………………………………………………………………… | ۱۶ | |
۶-۱- طبقه بندی رادارها ……………………………………………………………………………………. | ۲۶ | |
۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه……………………………………………………….. | ۲۶ | |
۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون……………………………………… | ۳۶ | |
۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار…………………………………………. | ۳۶ | |
۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM | ۴۶ | |
۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد……………………………………………………… | ۴۶ | |
۶-۲-۱- رادارهای جستجو ………………………………………………………………………… | ۵۶ | |
۶-۲-۲- رادارهای ردگیری……………………………………………………………………….. | ۵۶ | |
۶-۲-۳- رادارهای مراقبت میدان نبرد…………………………………………………………. | ۵۶ | |
۶-۳- رادارهای پالسی……………………………………………………………………………………….. | ۸۶ | |
۶-۳-۱- مدولاسیون غیرعمدی روی پالسها………………………………………………… | ۰۷ | |
۶-۳-۲- فشردگی پالس ها……………………………………………………………………….. | ۰۷ | |
V |
۶-۳-۳- پالس …………………………………………………………………………… Chirped | ۰۷ |
۶-۳-۴- مدولاسیون دیجیتال روی پالسها…………………………………………………… | ۱۷ |
۶-۴- رادارهای موج پیوسته……………………………………………………………………………….. | ۲۷ |
۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی………………………………………….. | ۲۷ |
۶-۴-۲- رادار داپلر پالسی………………………………………………………………………… | ۳۷ |
۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM | ۳۷ |
۶-۶- رادارهای مونوپالس ………………………………………………………………………………….. | ۶۷ |
۶-۷- رادارهای ……………………………………………………………………………………….. TWS | ۷۷ |
۶-۷-۱- توابع پایه رادار …………………………………………………………………………… | ۸۷ |
۶-۸- کاربردهای رادار تهدید……………………………………………………………………………… | ۹۷ |
فصل هفتم: تهدیدهای سیگنالهای مخابراتی………………………………………………………………… | ۱۸ |
۷-۱- سیگنالهای مخابراتی …………………………………………………………………………………. | ۱۸ |
۷-۱-۱- مخابرات تاکتیکی ……………………………………………………………………….. | ۲۸ |
۷-۱-۲- تکنیک های ارتباطی دیجیتال……………………………………………………….. | ۳۸ |
۷-۱-۳- تکنیک های ارتباطی ماهواره ای …………………………………………………… | ۴۸ |
۷-۲- باندهای مخابراتی …………………………………………………………………………………….. | ۴۸ |
۷-۳- مدولاسیون های مخابراتی…………………………………………………………………………. | ۵۸ |
۷ -۴- ارتباطات ………………………………………………………………………………………….LPI | ۶۸ |
۷-۴-۱- سیگنالهای با پرش فرکانسی…………………………………………………………. | ۶۸ |
۷-۴-۲- سیگنالهای ………………………………………………………………………… chirp | ۷۸ |
VI |
۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم………………………………………….. | ۸۸ |
۷-۵- جمینگ مخابراتی……………………………………………………………………………………… | ۸۸ |
۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ ………………………… | ۹۸ |
۷-۶- جنگ سیگنالهای طیف گسترده ………………………………………………………………….. | ۹۸ |
۷-۶-۱- جنگ سیگنالهای با پرش فرکانس…………………………………………………. | ۹۸ |
۷-۶-۱-۱- جمینگ دنباله رو………………………………………………………………. | ۰۹ |
۷-۶-۱-۲- جمینگ باند جزئی……………………………………………………………. | ۱۹ |
۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… chirped | ۱۹ |
۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS | ۲۹ |
۷-۶-۳-۱- جمینگ از راه نزدیک………………………………………………………… | ۲۹ |
۷-۶-۳-۲- جمینگ پالسی………………………………………………………………….. | ۲۹ |
۷-۷- جمینگ لینک های ماهواره ای…………………………………………………………… | ۳۹ |
۷-۷-۱- جمینگ ………………………………………………………………. Downlink | ۴۹ |
۷-۷-۲- جمینگ …………………………………………………………………… Uplink | ۴۹ |
فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
تهدید…………………………………………………………………………………………………………….. | ۶۹ |
۸-۱- شناسایی الگو…………………………………………………………………………………… | ۶۹ |
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو……………………. | ۸۹ |
۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای
تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱
۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های
ارائه شده برای تهدیدات ………………………………………………………………………… | ۲۰۱ |
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری…. | ۳۰۱ |
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله…….. | ۶۰۱ |
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی……………………………………….. | ۱۱۱ |
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
با استفاده از نرم افزار …………………………………………………………………………. MATLAB | ۳۱۱ |
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل | |
مساله…………………………………………………………………………………………………………. | ۵۱۱ |
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح………………… | ۰۳۱ |
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ | ۲۳۱ |
۹-۴- جمع بندی و نتیجه گیری ……………………………………………………………………. | ۰۴۱ |
فهرست جدول ها
عنوان | صفحه | ||
جدول | ۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید …………………………………….. | ۰۲ | |
جدول | ۲-۲ : کاربرد های نوعی در بازه های فرکانسی ………………………………………………….. | ۵۲ | |
جدول ۶-۱ : کاربرد های رادارهای تهدید ……………………………………………………………………. | ۹۷ | ||
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو …………………………………………. | ۷۰۱ | ||
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی …………………………………. | ۸۰۱ | ||
جدول ۸-۳ : شاخصهای رادارهای تهدید در حالت ردگیری ………………………………………… | ۸۰۱ | ||
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده …………………………………. | ۹۰۱ | ||
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب …………………………………………………………. | ۸۱۱ | ||
جدول ۹-۲ : مقایسه نتایج شبیه سازی …………………………………………………………………………… | ۳۴۱ |
فهرست شکل ها | |||
عنوان | صفحه | ||
فصل اول : | |||
شکل ۱-۱ : موقعیت تاکتیکی…………………………………………………………………………………… | …….۴ | ||
فصل دوم : | |||
شکل ۲-۱ : مدهای عملیاتی تهدیدها ……………………………………………………………………………. | ۳۱ | ||
شکل ۲-۲ :دسته بندی مدهای عملیاتی ………………………………………………………………………….. | ۳۱ | ||
شکل ۲-۳ : حمله موشک ضد کشتی ………………………………………………………………………….. | ۶۱ | ||
شکل ۲-۴ : تهدیدهای هوا به هوا ………………………………………………………………………………… | ۷۱ | ||
شکل ۲-۵ :محدوده مرگبار…………………………………………………………………………………………… | ۸۱ | ||
شکل ۲-۶ : پارامترهای سیگنال دریافتی ………………………………………………………………………… | ۱۲ | ||
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید………………………………………………………. | …..۲۲ | ||
شکل ۲-۸ : یک حالت تشخیص تهدید ………………………………………………………………………… | ۲۲ | ||
شکل ۲-۹- باند های فرکانسی …………………………………………………………………………………… | .۴۲ | ||
فصل سوم : | |||
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………….. | ۶۲ | ||
شکل ۳-۲: جمینگ از راه دور …………………………………………………………………………………… | … ۹۲ | ||
شکل ۳-۳ : جمینگ محافظت از خود…………………………………………………………………………… | ۰۳ | ||
شکل ۳-۴ : ماموریتهای هوایی …………………………………………………………………………………… | . ۱۳ |
شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM | ۴۳ |
فصل چهارم : | |
شکل ۴-۱ : جمینگ مخابراتی………………………………………………………………………………………. | ۶۳ |
شکل ۴-۲ : جمینگ راداری ………………………………………………………………………………………… | ۶۳ |
شکل ۴-۳ : جمنیگ فریبنده………………………………………………………………………………………. | ۷۳ |
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO | ۳۴ |
شکل ۴-۵ : تکنیک …………………………………………………………………………………………. RGPI | ۴۴ |
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی………………………………….. | ۵۴ |
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO | ۷۴ |
شکل ۴-۸ : الکوی اسکن راداری ……………………………………………………………………………….. | ۷۴ |
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC | ۸۴ |
فصل پنجم : | |
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ……………………………………………………………… | ۷۵ |
فصل ششم : | |
شکل ۶-۱- دیاگرام مشخصه های پالس ………………………………………………………………………. | ۸۶ |
شکل ۶-۲ : پالس با یک مدولاسیون خطی …………………………………………………………………… | ۱۷ |
شکل ۶-۳ : تابع فیلتر فشرده کننده ……………………………………………………………………………… | ۱۷ |
شکل ۶-۴ :مراحل پردازش رادارهای ………………………………………………………………… TWS | ۸۷ |
فصل هفتم | : | |
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ………………………………………………………. | …………… ۲۸ | |
شکل ۷-۲ : لینکهای ارتباطی ……………………………………………………………………………………… | ۴۸ | |
شکل ۷-۳ : سیگنالهای با پرش فرکانسی………………………………………………………………………. | ۷۸ | |
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp | ۷۸ | |
شکل ۷-۵ :جمینگ دنباله رو………………………………………………………………………………………. | ۰۹ | |
شکل ۷-۶ : ماهواره های مخابراتی …………………………………………………………………………….. | ۳۹ | |
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink | ۴۹ | |
فصل نهم | : | |
شکل ۹-۱: | ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP | ۸۱۱ |
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی | ||
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی …………………………………………………….. | ۰۳۱ | |
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده ………………………………………… | ۰۳۱ | |
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ……………………………………………………… | ۲۳۱ | |
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی |
چکیده
در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.
هدف کلی پیشنهاد الگوریتم و روشی است ، تا بر مبنای یک موقعیت تاکتیکی و با استفاده از مدلـسازی ارائه شده برای تهدیدات و همچنین با بررسی تکنیکهای مقابله الکترونیکی ، عکس العمل لازم در زمـان مقتضی و مناسب پیش بینی شود.
مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی انجام شده است، با توجه به ساختار شبکه های عصبی و همچنین موقعیت تاکتیکی فرض شده، آرایه متنـاظر بـا تهدیـدات کدگـذاری شـده، بـه عنـوان ورودی سیستم و مبنای عملکرد و آموزش آن در نظر گرفته می شود . خروجی مطلوب شـبکه , فرمـانی است ، که جهت انتخاب روش مقابله الکترونیکی موثر و بهینه ایجاد می شـود . اهـداف مطلـوب شـبکه برای این امر و مبنای آموزش آن، آرایه هایی است ، که به عنوان مدل تکنیک های مقابلـه و بـه صـورت کدگذاری شده ، ارائه شده است.
پس از بررسی های کامل و انطباق طرح با ساختار شبکه های عصبی ، الگوریتمی بـرای حـل مـساله و مدلسازی و شبیه سازی آن با استفاده از شبکه های عصبی پیش خور ( با استفاده از قاعده آمـوزش پـس انتشار خطا ) ، شبکه های عصبی مبنای شعاعی و شبکه های عصبی رقابتی ( با قاعده یـادگیری ( LVQ
ارائه شده است.
مقدمه
در کلیه سیستم های مجتمع جنگ الکترونیـک (شـامل بخـش هـای پـشتیبانی الکترونیکـی و مقابلـه الکترونیکی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سـو، توسـط سیـستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخـش پـشتیبانی و دریافت) و سپس برمبنای اطلاعات و پارامترهای استخراج شـده، جهـت محافظـت از بـستر خـودی ، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته ، عملیـات لازم انجـام شـود.
برای بررسی کاملتر این موضوع مدلی برای موقعیت تاکتیکی١ مورد نظر ارائه مـی گـردد و برمبنـای ایـن مدل ارائه شده ، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل بـرای هـر کـدام از بخـش های این موقعیت، توصیف می گردد.
از آنجایی که در مباحث جنگ الکترونیک ، دریافت اطلاعـات از طیـف الکترومغناطیـسی دشـمن و کسب اطلاعات از سیگنالهای تهدید و سـلاح هـای بـه کـار رفتـه، اسـتخراج مشخـصات و پارامترهـای تهدیدها ، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسـب، اصـلیتـرین بخش هر سیستم جنگ الکترونیک می باشد، سعی شده ابتدا بـا ارائـه طبقـه بنـدی سـیگنالهای تهدیـد و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. (فصل ۲)
با توجه به اهمیت سیـستم هـای پـشتیبانی الکترونیکـی (بخـش گیرنـده و دریافـت)، سیـستم هـای هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها وتشخیص ،شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر کدام، روش های مقابله الکترونیکی موثر برعلیه آنها نیز ارائه و توصیف
می گردند.
هدف اصلی از ارائه این طرح، مشکل ناشی از وجود کاربر (نیروی انسانی) در این موقعیـت تـاکتیکی می باشد. از آنجایی که پروسه تشخیص، آشکارسازی، تعیین و ردگیـری اهـداف (سـیگنالهای تهدیـد) و
فرم در حال بارگذاری ...
[سه شنبه 1399-07-01] [ 02:29:00 ق.ظ ]
|